返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
云计算环境下等级保护基本要求探讨
2013-07-15 IT运维网 / IT运维网

 

摘要:本文通过对云计算时代的信息安全等级保护面临的挑战描述,将现有等级保护基本要求中主机安全方面的控制项与云计算的虚拟化技术进行差异性分析,并结合虚拟化需要建立的安全防护措施,提出云计算等级保护基本要求的框架,建议在技术基本要求中增加虚拟化方面的安全控制项以指导云计算安全建设和等级保护相关工作的开展。

关键字:等级保护;云计算;虚拟化

1.   云计算&等级保护

1.1     云计算概述

近年来,云计算这个新的IT概念在全球迅速普及。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)等相关技术结合发展的产物,或者说是这些计算机科学概念的商业实现。人家对于云计算的认识在不断发展变化。

2012年7月,国务院发布了《“十二五”国家战略性新兴产业发展规划》,云计算成为新一代信息技术产业中的支柱领域之一。自2010年以来经过近三年的发展,云计算应用已经覆盖政府机构、行业企业、个人和家庭用户等领域,在电信、金融、制造等垂直行业,教育、健康、交通等区域公共服务平台,大型企业私有云,围绕3G、移动互联网的应用平台、以及大数据等方面拥有很多的用户在享受云带来的便捷。

当前,中国云计算的产业化快速发展尚存在如用户认知不足、标准缺失、数据主权争议、可用性、稳定性担忧、用户锁定、服务质量难以规范等诸多障碍。其中,标准和安全这一对“翅膀”以及相关法律法规的完善是最为核心、也是最为迫切需要解决的核心问题。

1.2     等级保护概述

信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对使用的信息安全产品实行按等级管理,对发生的信息安全事件分等级响应、处置。

信息安全等级保护基本要求GBT 22239-2008《信息安全技术 信息系统安全等级保护基本要求》中明确基本技术要求包括物理安全、网络安全、主机安全、应用安全和数据安全;基本管理要求包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。基本安全要求从各个层面或方面提出了系统的每个组件应该满足的安全要求,信息系统具有的整体安全保护能力通过不同组件实现基本安全要求来保证。

随着信息化建设安全要求进一步明确,云计算、物联网等新技术在未来应用的范围将会逐步扩展,如何在新技术环境下开展等级保护建设、测评是当前等级保护工作面临的一项挑战。

2.   云计算时代对等级保护的挑战

云计算的快速发展,正在被各领域广泛采纳并逐渐赋予实施,国内政府、企业也都在尝试建立自己的“云”。云计算为用户提供便捷服务和良好用户体验同时也暴露出一些安全风险,主要的安全风险包括:数据泄露、数据丢失、账户或服务流量劫持、不安全的接口和API、拒绝服务、恶意的内部人员、云服务的滥用、不够充分的审查、共享技术漏洞等。这些安全问题阻碍了云计算的发展,云计算的发展需要解决不断出现的安全问题,应该在有效应用安全技术的同时得到国家层面的相关安全标准及法律法规的支撑才能更好的完善云安全。

当前业界对于信息安全等级保护制度是否适合云计算有着不同的观点。其中,中国工程院院士沈昌祥院士指出:云计算属于信息系统,具有信息系统的普遍特点和共性,就应该有信息系统的安全保护需求,就应该有等级保护去保护它;云计算中心可以同时运行多个不同安全级别的信息系统,云计算中心安全级别不低于承运最高等级信息系统的级别。

云计算时代下如何完善现有等级保护标准,提供适用于云计算的等级保护安全基线要求,指导云计算安全的建设、测评、监督检查等工作是实现云计算安全的核心。

3.   云计算下等级保护基本要求的差异

云计算环境下虚拟化是其依托的基础,其技术是指计算元件在虚拟的基础上而不是真实的基础上运行,它可以扩大硬件的容量,简化软件的重新配置过程,减少软件虚拟机相关开销和支持更广泛的操作系统。在云计算实现中,计算系统虚拟化是一切建立在“云”上的服务与应用的基础。虚拟化技术目前主要应用在CPU、操作系统、服务器等多个方面。

虚拟技术的应用涉及到网络、主机、应用和数据等方面,结合虚拟技术对现有等级保护基本要求技术要求中主机安全方面的控制项进行分析和对比,其差异如下表:

虚拟化主机安全控制项差异分析

传统环境下的控制项

虚拟化下的控制项

差异举例

身份鉴别

(S3)

应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别

应采用两种或两种以上组合的鉴别技术对虚拟机管理用户进行身份鉴别

同一物理机内的不同虚拟机会分配给不同用户,不同租户间的身份鉴别和访问资源隔离。

访问控制(G3)

应依据安全策略严格控制用户对有敏感标记重要信息资源的操作

在虚拟化环境下应依据安全策略严格控制用户对有敏感标记重要信息资源的操作

严格控制虚拟机对宿主机上虚拟机镜像文件、系统文件等操作限制。防止产生特权虚拟机。

安全审计(G3)

应能够根据记录数据进行分析,并生成审计报表;应保护审计进程,避免受到未预期的中断

在虚拟化环境下应能够根据记录数据进行分析,并生成审计报表;应保护审计进程,避免受到未预期的中断

对虚拟主机的操作进行主机审计

恶意代码防范

(G3)

应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

在虚拟化环境下应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

Vmware等虚拟化平台软件的恶意代码防范。

针对恶意虚拟机的恶意代码防范

入侵防范(G3)

应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警

应能够检测到对重要虚拟服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警

在虚拟网络环境下,同一物理机内不同虚拟机之间的入侵、攻击。

资源控制(A3)

应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况

应对重要虚拟服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况

应限制虚拟机对虚拟化平台资源的最大使用限度,超过限度后应及时报警。防止虚拟机滥用。

通过对虚拟化主机安全控制项的差异分析我们看到了传统环境与虚拟化环境下的技术差异,同样在等级保护技术基本要求中网络安全、数据安全、应用安全等方面也会存在安全技术差异,这些差异存在安全隐患,影响云计算的安全,应该有相应的技术标准与之匹配。

4.   云计算下等级保护基本要求的思考

信息安全随着信息技术的不断变化而变化,云计算的广泛应用与发展同样伴随着信息安全的风险和威胁,同样需要解决安全的问题。信息安全等级保护制度已经被确立为我国信息安全基本政策,信息安全等级保护基本要求(GBT 22239-2008《信息安全技术 信息系统安全等级保护基本要求》)是指导信息系统建设的安全基线标准,各行业也正在依据等级保护基本要求制定本行业的基本要求满足业务安全需求,2012年由公安部组织开展的党政机关门户网站系统安全等级保护基本要求也在编写中,云计算在等级保护下没有针对性的技术基本要求。通过前面云计算下等级保护基本要求的差异分析,针对云计算应该有云计算等级保护基本要求作为云计算的安全基线标准。

云计算与传统的信息系统的区别就在于采用了虚拟化技术,云计算等级保护基本要求应该在现有的等级保护基本要求中增加虚拟化的安全要求。如下图:

云计算等级保护基本要求框架图

云计算中虚拟化所出现的安全问题正威胁着云的安全。传统的安全防护手段基本安装在系统的内容环境中,易于实现,但对虚拟化进行安全防护的难度非常大,如何对虚拟化的安全防护和保障技术进行要求、建设和测评是等级保护工作中面临的新问题。下面将从虚拟化技术防护的安全风险探讨云计算等级保护基本要中技术要求的必要性。

1.  虚拟主机安全防护:

主机虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术,它将硬件、操作系统和应用程序一同装入一个可迁移的虚拟机档案文件中。从技术原理来看,通常使用虚拟机监视器(VMM)或虚拟化平台(Hypervisor)来实现服务器硬件设备的分离、虚拟机的管理及资源的调度。

虚拟化主机自身一旦被攻破,那么所有虚拟机主机都将受到威胁。所以应对虚拟化主机自身系统进行如下保护:

n  控制虚拟化主机对外开放的端口,对虚拟化主机系统进行IDS,IPS,DDOS等防御。针对不同的虚拟化主机进行漏洞扫描,最新漏洞跟踪,漏洞补丁管理等防护;

n  限制虚拟机允许访问的系统资源:在虚拟化环境下所有虚拟机都集中在一起,并且虚拟机的控制权是分配给客户的,同时虚拟机的硬件是虚拟化平台提供的,一旦用户利用虚拟化平台的漏洞就有可能穿越虚拟机,从而获得虚拟化平台的其他资源,而这些资源是不应该被虚拟机访问到的。虚拟化安全平台针对不同的虚拟化平台可以限制虚拟机资源的访问,虚拟机的每个访问请求都会经过资源控制策略的检测,每个虚拟机只能访问分配给它的资源;

n  虚拟机镜像加密:如果虚拟机镜像被恶意获得,那么其中的数据就有可能被泄露,所以通过虚拟机镜像加密技术可以保证即使镜像文件被获取也无法读取其中的内容。同时镜像的加密对于虚拟机自身来说是透明的;

n  虚拟机日志分析:通过收集虚拟机客户系统的日志,并对日志进行分析,可以使管理员引起注意,察觉虚拟机的一些异常行为;

n  虚拟机外设控制:虚拟化安全平台可以控制虚拟机访问所有外设的权限。比如虽然管理员给每个虚拟机分配了usb,但可以通过虚拟化安全平台来控制虚拟机是否可以读取usb;

2.  虚拟网络安全防护:

云计算中心网络虚拟化包括核心层虚拟化、接入层虚拟化和虚拟机网络交换。核心层网络虚拟化是数据中心核心网络设备的虚拟化,可提高资源的利用率以及交换系统的灵活性和扩展性,为资源的动态伸缩和灵活调度提供支撑;接入层虚拟化实现数据中心接入层的分级设计,支持新的以太网技术和各种灵活的部署方式;虚拟机网络交换通过虚拟网络交换机和物理网卡虚拟化,在服务器内部形成相应的交换机和网卡功能。

虚拟化网络自身一旦被攻破,整个云计算中心都将受到威胁。所以应对虚拟化网络自身系统进行如下保护:

n  虚拟化的网络安全,对虚拟机之间以及虚拟机与外网的通信进行访问控制、内容过滤、应用代理、QOS、DOS/DDOS防御、入侵检测、病毒查杀等;

n  虚拟机的虚拟出口安全,防止虚拟机修改MAC地址、监听以及伪造包对其他虚拟机进行攻击的行为;

n  安全策略迁移,借助集中管理平台,可以实现安全策略跟随虚拟机进行迁移,从而保证虚拟机即使迁移了能继续受到保护。

通过对云计算环境中虚拟主机和虚拟网络安全进行安全防护的分析,可以看出在虚拟化环境下存在的安全问题传统的安全技术无法解决,云计算中还包含虚拟应用、虚拟存储等技术都需要有针对性地进行安全防护,因此,应该针对云计算环境下的虚拟化技术,依据等级保护相关标准开发并编写云计算的等级保护基本要求,其中应该增加虚拟化的基本要求并提出具体的安全控制项,通过云计算等级保护基本要求才能更好的指导云计算安全建设,同时也有利于云计算发展和等级保护工作的开展。

5.   结束语

云计算作为新兴产业近几年发展十分迅速的,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的。信息安全等级保护工作在有关部门的大力推动下取得了较大进展。由于近年来出现的安全事件造成的影响,使得信息安全成为当前关注度非常高的一个热点,云计算这一项信息化新技术的应用如何能够发挥其最大的价值安全是关键,应该有适合的信息安全标准和法规政策进行指导。需要相关国家主管部门、IT 领域与信息安全领域的研究者共同探索提出标准和安全解决方案.同时,云计算安全并不仅仅是技术问题,它还涉及到管理、监管等诸多方面,因此,单纯从技术方面出发是不够的需要全面的进行研究和探索从总体上进行完善。

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换
相关阅读